Обнаружена сеть трафиковых распределительных систем для доставки вредоносных программ

information security
Эксперты по кибербезопасности выявили и проанализировали масштабную операцию по распределению трафика и загрузке вредоносных программ. Расследование началось после обнаружения вредоносного JavaScript-загрузчика на подозрительном домене.

LockBit 5.0: реструктуризация и техническая эволюция кибергруппировки

ransomware
Группа вымогателей LockBit, после периода молчания и внутренней реорганизации, официально возобновила активность, представив обновлённую версию своего вредоносного ПО - LockBit 5.

Группировка DragonForce: новый игрок на арене вымогателей, строящий империю на чужом коде

ransomware
Киберпреступный ландшафт продолжает пополняться новыми угрозами, которые часто возникают не на пустом месте, а путем адаптации и комбинирования уже существующих вредоносных инструментов.

Исследователи раскрыли строки вредоносной программы Brickstorm, зашифрованные инструментом Garble

information security
Эксперты в области кибербезопасности провели успешный анализ образца вредоносного ПО, известного как Brickstorm. В частности, была преодолена обфускация (запутывание кода), выполненная с помощью открытого

TamperedChef: новый стилер данных, маскирующийся под легитимное ПО

Stealer
В мире кибербезопасности обнаружен новый коварный вредоносный программа-похититель информации под названием TamperedChef, который маскируется под полезное программное обеспечение, такое как редакторы PDF и средства чтения инструкций.

Новый киберугроз: Janela RAT и дополнение-вор данных распространяются вместе

remote access Trojan
В последнее время киберпреступники активно используют комбинированные атаки, сочетающие удаленные троянцы (RAT) и вредоносные расширения для браузеров. Одним из примеров такой тактики является Janela RAT

HuluCaptcha: Новый фреймворк для обмана пользователей через поддельные капчи

security
Исследователь Gi7w0rm представил анализ нового фреймворка для проведения атак с использованием поддельных капч - HuluCaptcha. Этот метод активно применяется злоумышленниками для распространения вредоносного

Наводнение вредоносными NPM пакетами, приводящее к отказу в обслуживании

security
Вредоносные кампании, направленные на экосистемы с открытым исходным кодом, вызывают поток спама, отравление SEO и заражение вредоносным ПО.